admin管理员组

文章数量:1530924

2024年6月11日发(作者:)

基于生物特征识别的身份认证及相关安全问题研究

周小军;王凌强;郭玉霞;高皑琼;谭薇

【摘 要】随着网络技术的快速发展,各类安全威胁事件时有发生,网络空间的安全直

接制约着互联网的健康、和谐发展.身份认证技术作为网络安全核心问题得到了迅

速发展,基于生物特征身份认知技术在各类信息系统安全认证中也得到越来越广泛

应用,并将发挥重大作用.该文简要介绍了几种典型的生物特征识别技术,并对其原理、

特点、应用及优缺点和局限性做了比对分析.同时,就基于生物特征的身份认证中可

能存在的风险进行了具体分析.

【期刊名称】《工业仪表与自动化装置》

【年(卷),期】2018(000)004

【总页数】5页(P16-20)

【关键词】生物特征;网络安全;身份认证

【作 者】周小军;王凌强;郭玉霞;高皑琼;谭薇

【作者单位】甘肃工业职业技术学院,甘肃 天水741025;四川大学 网络空间安全学

院,成都610041;甘肃工业职业技术学院,甘肃 天水741025;甘肃工业职业技术学院,

甘肃 天水741025;甘肃工业职业技术学院,甘肃 天水741025;甘肃工业职业技术学

院,甘肃 天水741025

【正文语种】中 文

【中图分类】TP212

0 引言

网上交易、电子支付等网络活动方兴未艾,病毒、木马、“钓鱼”等黑客攻击行为

越来越频繁,各种网络犯罪手法层出不穷,网络安全受到越来越严重的威胁。在现

实生活中,个人的身份主要是通过各种证件来确认的,比如身份证、户口本等。计

算机网络信息系统中,各种计算资源也需要认证机制的保护,确保这些资源被合法

用户合理使用。身份认证是指计算机系统用户在网络环境下,进入目标系统访问所

需资源时,目标系统对该用户身份的确认和权限的授予。身份认证作为网络安全的

核心,是系统安全的第一道防线,也是最重要的一道防线。而传统的基于标识物的

身份认证携带不方便、易丢失、易伪造、易遭受假冒攻击。传统的基于特定知识的

身份认证长密码难记忆,短密码易记但易遭猜测攻击,攻击者可窃取账号和密码,

易遭受假冒攻击[1]。与传统身份识别方法相比较,基于生物特征的生物认证技术

具有不会被遗忘和丢失,不易被伪造或被盗,随时随地都可以使用等优点。借助计

算机的强大功能和网络技术进行图像处理和模式识别,使生物识别技术具有更好的

安全性、可靠性和有效性。近年来,由于生物特征感测器价格逐渐低廉,辨识技术

愈发成熟,大众逐渐认识到生物认证的优点,并愿意配合使用,鉴于此,基于生物

特征的身份认证技术的研究己经引起人们越来越多的关注。

1 几种生物特征识别的原理及分类

生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特

征分为身体特征和行为特征两类[2]。身体特征包括指纹、掌型、视网膜、虹膜、

人体气味、脸型、手的血管等,行为特征包括签名、语音、行走步态等。目前部分

学者将视网膜识别、虹膜识别和指纹识别等归为高级生物识别技术,将掌型识别、

脸型识别、语音识别和签名识别等归为次级生物识别技术,将血管纹理识别、人体

气味识别等归为“深奥的”生物识别技术。生物特征之所以能用来进行个体身份识

别,是因为生物特征具有每个个体都拥有的普遍性及每个个体都不同的唯一性,以

及不随年龄增长而变化的稳定性。表1表明了身份识别的7个特征。

表1 可作为身份识别的生物特征具有的7个特征普遍性人人都拥有该特征唯一性

或区分性人与人之间不存在相同的该特征可采集性较为方便地被定量采集或者量化

不变性或者永久性性能稳定,不会随时间和环境的变化而变化可接受性使用该特征

的识别系统应该被用户接受性能要求足够的识别精度,对资源和环境要求合理安全

性不容易被伪造或者模仿

所谓生物特征识别,就是通过计算机与光学、声学、生物传感器和生物统计学原理

等科技手段密切结合,利用人体固有的生理特性如指纹、脸像、虹膜等和行为特征

如笔迹、声音、步态等来进行个人身份的鉴定,具有可靠性、防伪性、方便性和安

全性等特点。进行生物识别的过程主要包括以下几个步骤:1)扫描并采集个体的生

理特征或行为特征,对其数字化处理,转化为计算机可识别的信息;2)对这些数字

信息进行特征提取,形成其模式特征,并存储在数据库中;3)利用模式识别算法,

比较待验证特征是否与数据库中存储的特征相匹配,完成生物特征认证[3]。生物

特征识别的过程如图1所示。

图1 生物特征识别基本模型

衡量生物特征识别系统的主要性能指标有错误拒绝率(false rejection rate,FRR)

和错误接受率(false accept rate,FAR)。错误拒绝率也叫拒识率,是指系统拒绝

了真正的生物特征拥有者而造成的错误率; 错误接受率也叫误识率,是指系统错误

地将冒充者误认为生物特征拥有者的错误率。其他指标有:识别速度(涉及系统中的

数据采集、特征模板检索存取、决策算法的速度等);安全性(指系统中数据的传输、

存储是否可靠,是否能够防止恶意攻击、欺诈和篡改);易用性(指使用识别系统的便

利程度,包括设备大小、对环境要求、操作复杂程度、系统升级性能、用户可接受

程度、对健康及隐私的侵害性等);设备成本;生物特征的稳定性等[4]。下面简单介

绍几种常见的生物特征识别技术。

1.1 指纹识别

指纹识别是指依据指纹的特质对个体的身份进行标识与认证。这是最早使用的生物

识别技术,也是现在理论界探索最深入、实践开展最普及的生物识别身份认证技术。

目前已成功应用于企事业单位的门禁系统、通勤打卡系统等。指纹是指手指末梢正

面的全部或任意部分上的脊线和纹路,其中,手指皮肤上凸起的部分,称为脊线或

真皮。指纹具有许多良好的特点。指纹稳定不变,从婴儿时,指纹就不再发生明显

变化,在只伤到手指表皮而没有伤害到真皮层的情况下,指纹痊愈之后仍能恢复原

来的脊线。指纹是独特的,不同人指纹的差异相当大,即使同一个人的左右手的对

应手指指纹也不同。这些固有的特点从理论上说明了指纹识别的可行性。指纹识别

技术主要包括获取指纹图像、提取图像特征、和数据库存储的指纹匹配三部分。

现有的指纹采集方法主要基于光学、硅及超声波原理。光学指纹阅读器,分辨率较

高,设备开支小;光硅指纹传感器,其在较小表层能获得较清晰的图像,但电容板

易受滋扰,可靠性较差;超声波指纹采集是目前最先进、应用最广的采集方法。在

匹配阶段,有基于节点和基于关联性两种方法。基于节点的方法是指寻找纹路分叉、

终止或者中断等位置的节点(minutiae points),并将他们映射到手指的相对位置,

计算指纹图像中手指相对位置的相似程度[5]。但基于节点的方法寻找节点并不容

易,对图像质量要求较高,且忽视了指纹的全局信息。基于关联性的办法克服了基

于节点法的缺陷,它通过度量不同指纹图像间的关联确定测试指纹是否和数据库已

有指纹匹配,但它也有自身的不足,需要指纹的精确位置,而且受图像的旋转和平

移影响较大。

1.2 人脸识别

人脸识别技术已经广泛应用于机场、火车站等场所的安检系统,公安机关的嫌疑犯

辨认,刑侦破案,人机交互系统,视频会议等。人脸识别应用计算机自动识别验证

或识别人脸数字图像或视频源中的人脸,具有许多指纹识别所不具备的优点。它不

仅兼备了生物识别技术的优点,如安全性强、可靠性高,此外它的识别速度高,识

别方式友好。在图像采集过程中,采集设备并不需要与待认证人员相接触,不会引

起待认证人员的反感,识别方式直观友好。更重要的是人脸识别不受皮肤等某些细

节的影响,其识别性能相对稳定[6-7]。现有的获取人脸图像的方法可分为基于二

维图像和基于三维数据,其中建立于三维数据的人脸模型过程较为复杂,尚未获得

市场检验。基于二维图像的人脸识别是目前运用较广的一项生物识别技术,但已有

的研究成果仍未满足对精度要求较强的识别。当前研究人脸识别的方法主要有:①

基于脸部几何特征的人脸识别方法。这是最简单且容易实现的识别方法,首先根据

脸部器官的形态、它们间的距离等特质来获取人脸图像,之后通过度量不同人脸特

征向量的欧式距离或角度进行识别。此类方法简单易懂,但若脸部形态有比较大差

异时,识别精度显著下降。特征脸是二维人脸图像经过最佳正交变换后的低维表示。

图像经正交变换后得到一系列正交基,选择贡献率超过一定比例的正交基,并由这

些正交基对原图像压缩。可以认为压缩后得到的人脸图像是该图像的最主要特征。

隐马尔科夫模型与特征脸融合,具备了概率主成分分析与离散空间马尔可夫模型两

者的优势,提高了特征脸方法的精确性[8]。②基于模板匹配的人脸识别方法。人

脸的模板匹配指先提取不同的人脸图像特征,获得其模式表示并存储该模式,之后

将待识别人脸的模式和数据库中的人脸比较验证。邓剑勋等人通过融合整体特征的

多示例学习与待定的距离阈值提取人脸五官的模式[9],之后运用快速EMD-MI框

架加速识别效率。③基于神经网络的人脸识别方法。王晓刚等人[10]利用神经网络

获得二维图像的特征,之后对特征矢量采用自相关神经网络进一步压缩,最后利用

MLP建立识别系统。现有实验表明,和其他人脸识别方法相比,它具有一定的优

势,适应性较强。但它也需要大量人脸图像用于训练。姜友谊[11]通过加快小波神

经网络的收敛速度,使之在人脸识别方面有较低的时间复杂度。

1.3 虹膜识别

人的虹膜是在眼角膜和晶状体之间的一层环状区域,它拥有复杂的结构和细微的特

征。利用虹膜特征进行身份识别可以追溯到19世纪80年代,1885年法国人

Alphonse Bertillon 通过将虹膜的颜色和形状特征应用在法国巴黎的监狱中,通

过外部观察获取犯罪人的虹膜通过信息。1936年眼外科专家Frank Burch 提出了

可以利用虹膜独特的特性进行身份识别。1996年美国麻省理工大学教授Richard

Wildes利用拉普拉斯算法成功研发出了一套拥有自主知识产权的虹膜识别系统

[12]。目前,虹膜识别技术已经是一种很成熟的技术了。虹膜识别模式系统一般可

以分为4步,即虹膜图像获取,虹膜定位,虹膜特征编码,虹膜特殊模式识别。

虹膜图像获取就是采用专门的特殊的虹膜摄像仪捕获数字虹膜图像。虹膜定位就是

在规整化后的虹膜图像中找出虹膜部位。虹膜的内部是瞳孔,外面是巩膜,找出虹

膜部分其实就是确定虹膜的内外边界。虹膜编码是对于前面定位出来的虹膜部分进

行编码。原始虹膜图像低维的特征数据量很大,需要的计算复杂度高,所以要把隐

藏在这些低维的特征数据的主要特征提取出来,那么就需要转化,即编码,把这些

低维的特征转化为高维的特征,一般的方法是通过傅里叶变换或者小波变换或者其

他变换,变换到频域中,再经过一个滤波器,过滤掉一些不相干非特征点的信号,

然后这些就可以作为虹膜区域的编码。最后是模式匹配和决策,把待检测图像和训

练图像之问做比较和匹配。

常见的虹膜特征提取算法主要分为3种:Daugman[13]提出Gabor滤波器的虹

膜识别算法速度快、准确度高。目前,利用虹膜识别商用的系统采用的是这个算法,

对虹膜进行量化和编码使用的是 2D-Gabor滤波器。这种算法会增加特征提取的

运算时间,因为需要处理纹理的二维信息;Wildes使用的各向同性的带通高斯。

拉普拉斯(LOG)滤波器分解虹膜图像,从而提取不同分辨率、不同尺度和不同分解

层上的虹膜灰度信息,直接用于像素级灰度相关匹配运算。这种方法计算量比较大;

Boles提出利用小波过零方法提取不同分辨率下的虹膜特征的方法[14],Bole识别

率比较低,因为这种算法对灰度值的变化比较敏感,这种算法是运用小波变换过零

检测这种具有创新性的虹膜识别算法,且取得结果仅存在于几个有效的小样本内。

1.4 各种基于生物特征识别的身份认证比较

生物特征识别的身份认证主要是根据人体生理特征或行为特征之间的差异来进行主

体身份的鉴别和认证。因为生物特征固有的优越性,使它在网络身份认证中有着其

他认证信息所不能比拟的优势,建立基于生物特征识别的网络身份认证系统应当解

决下面一些关键问题:(1)在一个开放的网络上传送用户的生物特征模板,应当使

用高级加密工具来保障其通信安全;(2)保证生物特征获取装置检测的是真正的用

户特征,而不是照片或记录,防止生物特征信息被篡改或替换;(3)认证需要通过

网络在中央服务器上进行,应当建立一个可升级的、安全的平台来有效地管理模板

文件;(4)为有效防止黑客攻击,阻止其绕过系统安全检测,应当将生物特征登录

程序与计算机操作系统紧密集成;(5)保证即使大量地应用用户的同一种生物特征,

也不会造成未经授权而互相访问的情况。

不同生物特征识别技术在准确率、稳定性、用户接受程度和成本等方面均有不同,

且有各自适用的场所和情景,每一种生物特征识别技术都有自己的优势和不足,没有

一种技术能在各方面都胜过其他技术,所以在具体的应用中应该结合实际情况具体

选择。几种生物特征识别的身份认证技术的性能指标比较见表2。

表2 各种生物特征识别身份认证技术性能指标比较生物特征普遍性唯一性稳定性

可采集性准确性可接受性安全性设备成本指纹中高高中高中中中掌纹高高高高极高

高高高掌形中中中高中中中中虹膜极高极高极高高极高高高高视网膜极高极高极高

低极高低高高静脉高高高高高高高高DNA极高极高极高低极高低低高声纹高低低

高低高低低签名中低低高低高低低步态中低低高低高中低人脸高低中高低高低低红

外温谱高高低高中高高高气味高高高低低中低高 耳形中中高中中高中低

2 生物特征身份认证系统安全问题

从传统的静态密码到一次性口令,再到生物识别技术,身份认证技术不断发展,各种认

证产品不断出现。当然,网络环境下的单纯依靠生物特征来进行身份认证的系统中,

由于生物特征的提取与匹配是分离的,生物特征的信息需要通过公共信道传送给远

端的认证服务器,所以很容易受到攻击,存在许多的安全问题。图2给出了网络

环境中生物特征身份认证系统易于遭受的8类攻击。

1)假的生物特征:利用采集方式的漏洞,在传感器层面,攻击者可输入从第三方非

法得到的生物信息。例如,用录音机播放合法用户的声音或“橡胶手套”采集指纹,

照片来替代人脸等手段来提交仿造的合法的生物特征以达到攻击目的;

2)重放攻击:在生物特征采集系统向模板数据库传输的过程中,截取被采集者的注

册信息,或在此过程中伪造或替换生物特征信息来向模板数据库注册;

图2 网络环境中生物特征身份认证系统易遭受的8类攻击

3)篡改特征提取器:攻击者直接侵入存储特征的数据库,窃取注册信息,或替换数

据库中的匹配模板信息,从而通过匹配验证;

4)篡改特征:远程认证传输过程中,攻击者阻止采集处理系统和匹配系统之间的信

息传递,篡改以前合法用户的生物特征信息,对认证系统进行欺骗;

5)篡改匹配器:在匹配决策系统和模板数据库之间进行交互的过程中,阻断合法生

物特征的注册信息的传递,同时向匹配决策系统发出伪造的生物模板信息,从而通

过验证;

6)篡改模板:在模板数据库中,攻击者通过篡改系统模式匹配的模板来达到伪装合

法用户的目的;

7)攻击数据库与匹配器之间的通道:在匹配决策系统提交鉴别结果至鉴别处理接口

的过程中,攻击者篡改或伪造认证识别结果进行欺骗;

8)篡改决策结果:直接用虚假决策代替系统决策,从而获得通过验证后的权限。

因此,在实际的应用中应该注意避免上述安全挑战,在各个阶段采取相应措施进行

防范,提高模板数据库管理系统的安全性,提高生物特征识别的实时性; 尽可能将系

统紧密整合,减少被攻击的机会;远程认证、传输的机密性需要安全信道支持,或通过

加密技术来提高数据的安全性。

3 总结

网络安全是一个综合性的课题,涉及的身份认证技术既包括信息系统本身的安全问

题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,它不是万能

的。当然随着科技的不断发展,生物识别技术势必会被应用到更多方面。但要实现

生物识别技术的普及,还需要人们对其足够重视,需要多个科技领域的交流合作。

对于我国这样的网络大国,应不断加强对生物识别身份认证技术研究与推广,为网

络提供强大的安全服务,这也是网络安全领域的迫切需要。

参考文献:

【相关文献】

[l] 1998 Glossary of biometric terms[R].Information Security Technical

Report,1998,3(1):98-108.

[2] Daugman J Confidence Visual Recognition of Persons by a Test of Statistical

Intendance[J].IEEE Transactions on Patten Analysis and Machine Intelligence,

1993,15(11):1148-1161

[3] 孙冬梅, 裘正定.生物特征识别技术综述[J].电子学报,2001,29(12):1744-1748.

[4] Ratha N K, Connell J H, Bolle R ing security and privacy in biometrics-based

authentication systems[J].IBM Systems Journal, 2001, 40(3):614-634.

[5] Chibelushi C C, Deravi F, Mason J S D.A review of speech-based bimodal

recognition[J].IEEE Transactions on Multimedia,2002,4(1):23-37.

[6] Brunelli R, Poggio recognition: Features versus templates[J].IEEE Transactions on

Pattern Analysis & Machine Intelligence,1993,15(10):1042-1052.

[7] Swets D L,Weng Discriminant Eigenfeatures for Image Retrieval[J].IEEE

Transactions on Pattern Analysis & Machine Intelligence,2002,18(8):831-836.

[8] 焦斌亮,陈爽.基于PCA 算法的人脸识别[J].计算机工程与应用,2011,47(18):201-203.

[9] 邓剑勋,熊忠阳,曾代敏.基于EMD的融合特征快速多示例人脸识别算法[J].四川大学学报(工程科

学版),2012, 44(2):46-53

[10] Wang X,Tang X.A unified framework for subspace face recognition[J].IEEE

Transactions on Pattern Analysis & Machine Intelligence,2004,26(9):1222-1228.

[11] 姜友谊.小波神经网络在人脸识别中的应用[J].西安科技大学学报,2012,32(5):652-657.

[12] 王春,叶虎年.虹膜识别算法的研究[J].贵州工业大学学报(自然科学版),2000,29(01):48-52.

[13] Daugman importance of being random: statistical principles of iris

recognition[J].Pattern Recognition,2003, 36(2):279-291.

[14] Boles W W,Boashash B.A human identification technique using images of the iris and

wavelet transform[J].Signal Processing IEEE Transactions on,1998,46(4):1185-1188.

本文标签: 特征生物识别